Como protejo minha casa contra dispositivos IoT comprometidos e usados ​​para ataques DDoS?

13

Estou tentando entender a vulnerabilidade dos meus dispositivos de IoT domésticos. Pelo que entendi, o grande DDoS do ano passado foi causado por dispositivos IoT comprometidos com nomes de usuário e senhas genéricos ou padrão.

Todos os meus dispositivos IoT estão atrás do meu firewall (como meus termostatos - Honeywell).

Eles se conectam à Internet, mas apenas de saída. Não tenho configuração de encaminhamento de porta.

Se todos os meus dispositivos IoT estiverem atrás do firewall do roteador e não houver encaminhamento de porta para esses dispositivos, qual o risco de ter nomes de usuário e senhas padrão?

randy
fonte

Respostas:

7

O vírus que você ouviu falar é provavelmente o Mirai .

Recentemente, tivemos algumas perguntas que podem ser úteis para leitura em contexto, porque sua pergunta abrange vários aspectos:


Em teoria, se o seu roteador impedir todas as conexões de entrada, torna significativamente mais difícil para a Mirai entrar e infectar seus dispositivos. O código fonte do Mirai, disponível ao público, parece sugerir que ele apenas envia pacotes para o maior número possível de IPs e, se houver uma resposta, ele tenta aleatoriamente as senhas padrão que conhece. Eu escrevi uma resposta anteriormente sobre isso , se você estiver interessado.

Minha preocupação seria que, se a Mirai conseguisse entrar na sua rede doméstica - através de apenas um dispositivo mal configurado ou inseguro - isso tornaria inúteis todos os seus firewalls e segurança. Um dos intervalos de IP da Mirai para verificar é 192.168.0.0/16(a rede privada do seu roteador ), então a Mirai quase certamente se espalharia por todos os seus dispositivos vulneráveis.

A solução para impedir o Mirai de atacar sua rede é simples: altere a senha de todos os dispositivos do padrão e reinicie o dispositivo . Se você fizer isso, o Mirai não poderá atacar, mesmo que seu dispositivo seja acessível pela Internet (para não dizer que é uma boa ideia tornar as coisas acessíveis, se não for necessário!).

Há uma lista de dispositivos vulneráveis ​​aqui ou você pode executar o scanner da Incapsula . Observe que eles só verificarão a vulnerabilidade ao Mirai - outros vírus podem operar de maneira diferente e, seguindo as sugestões em ' Protegendo a instalação de automação residencial pequena ', é provavelmente a melhor opção.

Aurora0001
fonte
6

@ Aurora0001 já abordou as grandes coisas: sem dúvida, um ataque Mirai que você ouviu falar.

Como ele disse, altere suas senhas fora dos padrões - e não para algo óbvio. Aqui está uma lista de quase 60 nomes de usuário e senhas que a Mirai pretende obter:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(Fonte)

Portanto, mude seus nomes de usuário e senhas em todos os seus dispositivos - para algo seguro!

anonymous2
fonte
4

O problema com a IoT é que muitas vezes você não pode ou não recebe uma atualização no dispositivo ou não pode fazer alterações significativas na segurança do dispositivo. Proteger sua rede é uma discussão longa com inúmeras opções. A profissão é chamada InfoSec (Segurança da Informação). É uma profissão florescente, pelo que ouvi dizer.

Steve Gibson, da GRC, recomenda uma abordagem " 3 dumb router " (PDF) ( no episódio 545 de seu podcast) ) para proteger sua rede. se você não é um profissional ou hobby da InfoSec, deve começar com isso.

Se você é um profissional ou hobby da InfoSec, pode procurar medidas mais sofisticadas. Aqui estão alguns aleatórios para você começar:

  1. Disable UPnP ( GRC , HowToGeek , MakeUseOf )
  2. Execute um firewall pfSense (ou similar )
  3. Coloque os dispositivos IoT em uma VLAN separada (abordagem semelhante a 3 roteadores burros)
  4. Configure sua caixa pfSense para rotear todo o seu tráfego através de uma VPN comercial ( Nord VPN , PIA , pfSense ). Se você usar um roteador SOHO para isso, terá problemas com mais de alguns usuários leves.
  5. Configure seu firewall para impedir o acesso à Internet para suas coisas de IoT. No entanto, isso pode quebrar o "I" em "IoT".
  6. Use os servidores DNS da sua VPN. ( Versão Torrentfreak 2017 )
  7. Use o OpenDNS
YetAnotherRandomUser
fonte
1
  1. Além da discussão muito agradável acima, você pode ser o próprio especialista em segurança, começando com o nmap , ferramenta principal do Insecure.Org, para executar a verificação básica do dispositivo de destino (192.168.1.1) com um comando simples:

    [nmap -A -T4 192.168.1.1]

    Mais detalhes, exemplos e dicas sobre como digitalizar sua rede podem ser encontrados nas páginas das folhas de dicas do Nmap .

  2. No entanto, verifique todos os dispositivos IoT da sua rede e verifique novamente todos os dispositivos com portas / portas suspeitas abertas.

Amit Vujic
fonte